目次

紹介

RDPは最も悪用されるリモートアクセス経路の1つであり、攻撃者はますます迅速かつ回避的になっています。このガイドは2026年に機能するものに焦点を当てています:ゲートウェイやVPNの背後にRDPを隠し、MFAとロックアウトを強制し、NLA/TLSを強化し、自動応答を伴うライブ検出を実装すること—これによりブルートフォース攻撃キャンペーンは設計上失敗します。

2026年にRDPブルートフォース保護が依然として重要な理由は何ですか?

  • 攻撃者の手法に何が変わったか
  • なぜ露出と弱い認証が依然としてインシデントを引き起こすのか

攻撃者の手法に何が変わったか

攻撃者は現在、認証情報の詰め込みを高速パスワードスプレーと住宅プロキシのローテーションと組み合わせて、レート制限を回避しています。クラウド自動化によりキャンペーンは弾力的になり、AI生成のパスワードバリアントがポリシーの境界をテストします。その結果、単純なブロックリストを打破する持続的な低ノイズのプロービングが生じ、複数の制御を組み合わせて継続的に監視する必要があります。

並行して、敵は地理的難読化と「不可能な移動」パターンを利用して、単純な国のブロックを回避します。彼らは警告の閾値を下回る試行を制限し、それらをアイデンティティとIPに分散させます。したがって、効果的な防御はユーザー、ソース、時間間の相関を強調し、リスク信号が重なるときにステップアップチャレンジを追加します。

なぜ露出と弱い認証が依然としてインシデントを引き起こすのか

ほとんどの侵害は依然として露出から始まります 3389 /TCPまたは「一時的」アクセスのために急いで開かれたファイアウォールルールが永続的になる。弱い、再利用された、または監視されていない資格情報はリスクを増幅させる。組織がイベントの可視性やロックアウトポリシーの規律を欠いていると、ブルートフォース攻撃が静かに成功し、ランサムウェアのオペレーターが足がかりを得る。

プロダクションドリフトも役割を果たします:シャドウITツール、管理されていないエッジデバイス、忘れられたラボサーバーはしばしばRDPを再露出させます。定期的な外部スキャン、CMDBの照合、変更管理チェックはこのドリフトを減少させます。もし RDP 存在する必要があり、アイデンティティ、デバイスの姿勢、およびポリシーが強制される堅牢なゲートウェイを通じて公開されるべきです。

最初に強制すべき重要なコントロールは何ですか?

  • 直接的な露出を排除し、RD GatewayまたはVPNを使用してください。
  • 強力な認証 + MFA と適切なロックアウト

直接的な露出を排除し、RD GatewayまたはVPNを使用してください。

2026年の基本方針:RDPをインターネットに直接公開しないこと。RDPをRemote Desktop Gateway (RDG)または終了するVPNの背後に配置すること。 TLS そして、RDPハンドシェイクの前にアイデンティティを強制します。これにより攻撃面が縮小され、MFAが有効になり、ポリシーが中央集権化されるため、誰が何にいつアクセスしたかを監査できます。

パートナーやMSPがアクセスを必要とする場合は、異なるポリシーとログスコープを持つ専用のエントリーポイントを提供します。短期間のアクセス・トークンやチケットに関連付けられた時間制限のあるファイアウォールルールを使用します。ゲートウェイを重要なインフラストラクチャとして扱い、迅速にパッチを適用し、設定をバックアップし、MFAおよび特権アクセスワークステーションを介して管理者アクセスを要求します。

強力な認証 + MFA と適切なロックアウト

最低12文字のパスワードを採用し、侵害された単語や辞書に載っている単語を禁止し、すべての管理およびリモートセッションにMFAを要求してください。ボットを遅くするが障害を引き起こさないアカウントロックアウトの閾値を設定します。たとえば、5回の失敗した試行、15〜30分のロックアウト、15分のリセットウィンドウです。これを監視されたアラートと組み合わせて、ロックアウトが調査を引き起こすようにし、推測作業を避けます。

可能な限りフィッシング耐性のある要素を優先してください(スマートカード、 FIDO2 証明書ベース)。OTPまたはプッシュの場合、番号一致を有効にし、オフラインデバイスのプロンプトを拒否します。ゲートウェイでMFAを強制し、可能な場合はWindowsログオンでも強制してセッションハイジャックから保護します。例外を厳密に文書化し、毎月レビューします。

RDPブルートフォース保護におけるネットワーク制限とサーフェス削減とは何ですか?

  • ポート、NLA/TLS、およびプロトコルの強化
  • ジオフェンシング、許可リスト、およびJITアクセスウィンドウ

ポート、NLA/TLS、およびプロトコルの強化

デフォルトの3389ポートを変更しても、標的攻撃者を止めることはできませんが、一般的なスキャナーからのノイズを減らします。セッション作成前に認証するためにネットワークレベル認証(NLA)を強制し、ゲートウェイで有効な証明書を持つ最新のTLSを要求します。可能な限りレガシープロトコルを無効にし、未使用のRDP機能を削除して、悪用可能な経路を最小限に抑えます。

暗号スイートを強化し、弱いハッシュを無効にし、フォワードセcrecyを持つTLS 1.2以上を優先してください。明示的に必要でない限り、クリップボード、ドライブ、およびデバイスのリダイレクションを無効にします。フルデスクトップではなくアプリを公開する場合、権限の範囲を最小限にし、四半期ごとに見直してください。削除された機能は、悪用のための1つの手段が減ることを意味します。

ジオフェンシング、許可リスト、およびJITアクセスウィンドウ

ソースIPを既知の企業範囲、MSPネットワーク、またはバスチオンサブネットに制限します。グローバルな労働力が存在する場合は、国レベルのジオコントロールと旅行の例外を適用します。ジャストインタイム(JIT)アクセスでさらに進めます:スケジュールされたメンテナンスウィンドウやチケットリクエストのためにのみパスを開き、その後自動的に閉じてドリフトを防ぎます。

インフラストラクチャー・アズ・コードでルールライフサイクルを自動化します。変更ログを不変に生成し、持続的なアクセスには承認を必要とします。静的なホワイトリストが実用的でない場合は、接続時にデバイスの姿勢とユーザーのリスクを評価するアイデンティティ認識プロキシを使用し、脆弱なIPリストへの依存を減らします。

実際にブルートフォース保護をキャッチする検出とは何ですか?

  • Windows 監査ポリシーと監視すべきイベント ID
  • ログを中央集約し、パターンに基づいてアラートを出す

Windows 監査ポリシーと監視すべきイベント ID

詳細なアカウントログオン監査を有効にし、最低限以下を転送します:イベントID 4625(失敗したログオン)、4624(成功したログオン)、および4776(資格情報の検証)。ユーザーごとまたはソースIPごとの過剰な失敗、"不可能な移動"のシーケンス、および営業時間外の急増について警告します。ゲートウェイログをドメインコントローラーのイベントと相関させて、完全なコンテキストを提供します。

信号を調整してノイズをカットします:予想されるサービスアカウントやラボ範囲を無視しますが、管理対象は決して抑制しません。取り込み時にイベントにエンリッチメント(地理、ASN、既知のプロキシリスト)を追加します。エッジサイトからTLS経由でログを信頼性高く送信し、インシデント中にテレメトリーが消えないようにフェイルオーバーパスをテストします。

ログを中央集約し、パターンに基づいてアラートを出す

ルートログをa SIEM またはRDPのセマンティクスを理解する現代のEDR。ユーザー、デバイス、時間、地理に基づいて正常な動作のベースラインを設定し、同じユーザーを試みる回転IPや同じプロキシブロックからの複数のユーザーなどの逸脱に対して警告を出します。既知のスキャナーを除外する抑制ルールを使用し、真の信号を保持します。

ロックアウト、分単位の失敗、主要な発信国、ゲートウェイ認証結果のダッシュボードを実装します。運用チームと週次、リーダーシップと月次でレビューします。成熟したプログラムは、アラートの嵐を防ぎながら迅速に反復するために、検出をコードとして追加します:バージョン管理されたルール、テスト、および段階的な展開。

RDPブルートフォース保護における自動応答と高度な戦略とは何ですか?

  • SOAR/EDR プレイブック: 隔離、ブロック、チャレンジ
  • 欺瞞、ハニーポットRDP、およびゼロトラストポリシー

SOAR/EDR プレイブック: 隔離、ブロック、チャレンジ

明らかなことを自動化します:短期間の失敗バーストの後にIPをブロックまたはターピットし、リスクの高いセッションにはステップアップMFAを要求し、事前に定義された閾値を超えたアカウントを一時的に無効にします。ユーザー、ソースIP、時間、デバイスなどの豊富なコンテキストでチケットを統合し、アナリストが迅速にトリアージし、自信を持ってアクセスを復元できるようにします。

プレイブックを拡張して、ログオン後に疑わしい横移動を示すエンドポイントを隔離します。影響を受けたサービスアカウントによって使用される一時的なファイアウォールルールを適用し、秘密情報をローテーションし、法医学のために影響を受けた仮想マシンのスナップショットを作成します。破壊的なアクションに対しては人間の承認を維持し、その他のすべてを自動化します。

欺瞞、ハニーポットRDP、およびゼロトラストポリシー

低インタラクションのRDPハニーポットを展開して、指標を収集し、リスクなしで検出を調整します。同時に、ゼロトラストに向けて進みます:すべてのセッションは、アイデンティティ、デバイスの姿勢、およびリスクスコアに基づいて明示的に許可されなければなりません。条件付きアクセスは信号を継続的に評価し、コンテキストが変化するにつれてセッションを取り消したり、挑戦したりします。

デバイス認証、ヘルスチェック、および最小特権権限でゼロトラストをサポートします。管理者アクセスパスをユーザーパスから分離し、特権セッションが専用のジャンプホストを通過し、セッション録画を行うことを要求します。迅速な回復を可能にしながらセキュリティを維持する明確なブレークグラス手順を公開します。

RDPブルートフォース保護で今何が機能していますか?

保護方法 効果iveness 複雑さ 推奨される 実装のスピード 継続的なオーバーヘッド
VPNまたはRDゲートウェイ 最高の影響; 直接的な露出を排除し、制御を集中化します 中程度 すべての環境 日数 低–中(パッチ、証明書)
どこでもMFA 資格情報のみの攻撃を防止し、スプレー攻撃やスタッフィングに対して耐性があります。 中程度 すべての環境 日数 定期的なポリシーレビューの低さ
アカウントロックアウトポリシー 強力な抑止力; ボットを遅くし、悪用を知らせる 低い 中小企業と大企業 時間 低(調整閾値)
行動/異常検出 低速で分散した試行をキャッチします 中程度 企業 週間 中程度(ルール調整、トリアージ)
Geo-IPブロッキングと許可リスト 無駄なトラフィックをカットし、ノイズを減らします 低い 中小企業と大企業 時間 低(リストのメンテナンス)
ゼロトラスト条件付きアクセス 粒度のある、コンテキストに基づく認可 高い 企業 週間–月間 中–高(姿勢信号)
RDP ハニーポット インテリジェンスと早期警告の価値 中程度 セキュリティチーム 日数 中程度(監視、維持)

2026年に何をしてはいけないか?

  • インターネット上でRDPを「公開」または「非表示」にする
  • 弱いゲートウェイを公開する
  • 特権またはサービスアカウントを免除する
  • ログを「設定して忘れる」ものとして扱います。
  • ログオン後の横移動を無視する
  • 「一時的」なルールを残しておく
  • 結果のための誤りツール

インターネット上でRDPを「公開」または「非表示」にする

3389/TCPを直接公開しないでください。ポートを変更することはノイズを減らすだけであり、スキャナーやShodanスタイルのインデックスは依然として迅速に見つけます。代替ポートは保健として扱い、保護としては扱わず、決して公にさらす理由にはしないでください。

緊急アクセスが避けられない場合は、短期間の承認されたウィンドウに範囲を限定し、すべての試行を記録してください。その後、すぐにパスを閉じ、外部スキャンで露出を確認して「一時的」が恒久的にならないようにします。

弱いゲートウェイを公開する

強力なアイデンティティと最新のTLSがないRDゲートウェイまたはVPNは、リスクを集中させるだけです。MFA、デバイスの健康チェック、証明書の衛生を強制し、ソフトウェアをパッチ適用しておきましょう。

許可されたファイアウォールルールを「国全体」や広範なクラウドプロバイダーの範囲のように避けてください。エントリースコープは狭く、時間制限があり、変更チケットと有効期限でレビューされるべきです。

特権またはサービスアカウントを免除する

除外は攻撃者にとって最も簡単な道になります。管理者、サービスアカウント、緊急時のユーザーは、例外なくMFA、ロックアウト、監視に従わなければなりません。

一時的な免除が避けられない場合は、それを文書化し、補完的なコントロール(追加のログ記録、ステップアップチャレンジ)を追加し、自動的な期限を設定してください。すべての例外を毎月レビューしてください。

ログを「設定して忘れる」ものとして扱います。

デフォルトの監査ポリシーはコンテキストを欠いており、古くなったSIEMルールは攻撃者の行動が進化するにつれて劣化します。アラートのボリュームと精度を調整し、地理情報/ASNで強化し、TLS経由でのルーティングをテストします。

毎月のルールレビューとテーブルトップ演習を実施して、信号が実行可能な状態を維持します。ノイズに溺れている場合、実際のインシデント中に効果的に盲目になります。

ログオン後の横移動を無視する

成功したログオンは防御の終わりではありません。クリップボード、ドライブ、デバイスのリダイレクションを制限し、管理者のパスをユーザーのパスからジャンプホストで分離してください。

必要のないワークステーション間のRDPをブロックし、それについて警告します—ランサムウェアのオペレーターは、正確にそのパターンに依存して迅速に拡散します。

「一時的」なルールを残しておく

古いIPホワイトリスト、長期的な例外、およびメンテナンス中に無効化されたアラートは静かに恒久的なリスクとなります。変更チケット、所有者、および自動的な期限切れを使用してください。

インフラストラクチャーをコードとして自動的にクリーンアップします。メンテナンス後、露出スキャンを実行し、環境が意図したベースラインに戻ったことを証明するためにアラートを復元します。

結果のための誤りツール

EDRを購入することやゲートウェイを有効にすることは、ポリシーが弱い場合やアラートが未読のままの場合に保護を保証するものではありません。実際の姿勢を追跡する所有権とKPIメトリックを割り当ててください。

主要な指標を測定します:公開されているエンドポイントの数、MFAのカバレッジ、ロックアウトの精度、中央値のブロック時間、およびパッチの遅延。これらをリーダーシップと共にレビューし、セキュリティを運用と整合させます。

TSplus Advanced Securityを使用して簡単にRDPを保護する

TSplus Advanced Security このガイドのベストプラクティスをシンプルで実行可能なポリシーに変えます。疑わしいログインの急増を自動的にブロックし、明確なロックアウトの閾値を設定でき、国、時間、または承認されたIP範囲によってアクセスを制限します。私たちの ソリューション また、ランサムウェアスタイルの動作を監視する許可/拒否リストとモジュールを中央集約するため、保護が一貫しており、監査が容易です。

結論

RDPに対するブルートフォース攻撃は2026年に消えることはありませんが、その影響を軽減することは可能です。ゲートウェイやVPNの背後にRDPを隠し、MFAを要求し、NLA/TLSを強化し、IP/地理で制限し、4625/4624/4776のイベントを自動応答で監視してください。これらのコントロールを一貫して重ねて適用し、定期的に監査すれば、騒がしいプロービングを無害なバックグラウンドトラフィックに変えることができ、リモートアクセスを生産的かつ安全に保つことができます。

さらなる読書

back to top of the page icon